主頁(yè) > 知識(shí)庫(kù) > 編寫通用的asp防注入程序

編寫通用的asp防注入程序

熱門標(biāo)簽:常用地圖標(biāo)注范圍點(diǎn) 離線電子地圖標(biāo)注軟件注冊(cè) 為什么外呼系統(tǒng)需要預(yù)存話費(fèi)呢 外呼回?fù)芟到y(tǒng)圖片 咸陽(yáng)銷售外呼系統(tǒng) 辦理400電話一年多少錢 企數(shù)外呼系統(tǒng)能用多久 寧夏怎么申請(qǐng)400電話 蘭州智能語(yǔ)音電銷機(jī)器人功能
編寫通用的asp防注入程序     選擇自 ph4studio 的 Blog  
關(guān)鍵字   編寫通用的asp防注入程序 
出處    

 sql注入被那些菜鳥級(jí)別的所謂黑客高手玩出了滋味,,發(fā)現(xiàn)現(xiàn)在大部分黑客入侵都是基于sql注入實(shí)現(xiàn)的 
,哎,,誰(shuí)讓這個(gè)入門容易呢,好了,,不說(shuō)廢話了,,現(xiàn)在我開(kāi)始說(shuō)如果編寫通用的sql防注入程序 
一般的http請(qǐng)求不外乎 get 和 post,所以只要我們?cè)谖募羞^(guò)濾所有post或者get請(qǐng)求中的參數(shù)信息中 
非法字符即可,所以我們實(shí)現(xiàn)http 請(qǐng)求信息過(guò)濾就可以判斷是是否受到sql注入攻擊。 
iis傳遞給asp.dll的get 請(qǐng)求是是以字符串的形式,,當(dāng) 傳遞給Request.QueryString數(shù)據(jù)后,, 
asp解析器會(huì)分析Request.QueryString的信息,,然后根據(jù)"",分出各個(gè)數(shù)組內(nèi)的數(shù)據(jù) 
所以get的攔截如下 
首先我們定義請(qǐng)求中不能包含如下字符 
'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare 
各個(gè)字符用"|"隔開(kāi),,然后我們判斷的得到的Request.QueryString 
具體代碼如下 
dim sql_injdata 
SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare" 
SQL_inj = split(SQL_Injdata,"|") 

If Request.QueryString>"" Then 
For Each SQL_Get In Request.QueryString 
For SQL_Data=0 To Ubound(SQL_inj) 
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then 
Response.Write "Script Language=****>alert('天下電影聯(lián)盟SQL通用防注入系統(tǒng)提示↓nn請(qǐng)不要在參數(shù)中包含非法字符嘗試注入!');history.back(-1)/Script>" 
Response.end 
end if 
next 
Next 
End If 
這樣我們就實(shí)現(xiàn)了get請(qǐng)求的注入的攔截,但是我們還要過(guò)濾post請(qǐng)求,所以我們還得繼續(xù)考慮request.form,這個(gè)也是以數(shù)組形式存在的,,我們只需要再進(jìn)一次循環(huán)判斷即可。代碼如下 
If Request.Form>"" Then 
For Each Sql_Post In Request.Form 
For SQL_Data=0 To Ubound(SQL_inj) 
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then 
Response.Write "Script Language=****>alert('天下電影聯(lián)盟SQL通用防注入系統(tǒng)提示↓nn請(qǐng)不要在參數(shù)中包含非法字符嘗試注入!nnHTTP://www.521movie.com ');history.back(-1)/Script>" 
Response.end 
end if 
next 
next 
end if 
好了大功告成,,我們已經(jīng)實(shí)現(xiàn)了get和post請(qǐng)求的信息攔截,,你只需要在conn.asp之類的打開(kāi)數(shù)據(jù)庫(kù)文件之前引用這個(gè)頁(yè)面即可。放心的繼續(xù)開(kāi)發(fā)你的程序,,不用再考慮是否還會(huì)受到sql注入攻擊。難道不是么?   


標(biāo)簽:昌都 家電維修 泰州 麗江 昆明 鐵嶺 咸陽(yáng) 溫州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《編寫通用的asp防注入程序》,本文關(guān)鍵詞  編寫,通,用的,asp,防,注入,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《編寫通用的asp防注入程序》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于編寫通用的asp防注入程序的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章